Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Bitte um Anleitung Hashcat>Vast.ai

Servus,

meine Instanz läuft noch (Progress ~ 2%), In der Konsole wurde mir mit < whereis hashcat > der Pfad mit /usr/share/hashcat bestätigt.
Ich finde aber diesen Pfad nicht auf meinem Windows-Rechner, genauso wird .hashcat.potfile nicht gefunden.

Mit der Hoffnung das alles weiterhin funktioniert, wo finde ich dann die cracked.txt Datei oder reicht der Befehl <cat cracked.txt> ?!

Danke und schönes WE
 
Wenn du das ganze auf vast.ai ausführst landet das ganze auch auf den vast.ai rechner und nicht auf dein Rechner.
cat cracked.txt reicht, alternativ kannst auch mit WinSCP verbinden um an die Datieen zu kommen (Dort kannst das Putty Profil direkt importieren) (strg+alt+h machen damit versteckte Dateien angezeigt werden)
 
Hallo, wollte nur mal Rückmeldung geben.
Mit dizcza/docker-hashcat hat das bei mir nicht funktioniert. Da wurde keine Session gestartet.
Mit nvidia/opencl:runtime-ubuntu18.04 gings dann einwandfrei und bei 55% war der Key da.
Vielen Dank an die Leute die mir geholfen haben, und geduld mit mir hatten.
 
Hallo Zusammen,

ich muss auch mal eine Frage an die Profis richten, seit einigen Tagen haben ich Schwierigkeiten mit VAST.AI.
Ich kann buchen was ich will, schnell sieht anders aus.
Selbst die "dicken" Maschinen brauchen für den K1 derzeit mehrere Jahre.

Ich hab als Beispiel mal eine moderate Maschine gebucht.........
Du musst angemeldet sein, um Bilder zu sehen.

Wenn ich nun einen Key mit Hashcat berechnen lassen möchte, kommen wirklich spannende Angaben zur Laufzeit :
Du musst Regestriert sein, um das angehängte Bild zusehen.

14 Jahre finde ich gefühlt lang...kommt auf die 352 Tage da gar nicht an. Da bin ich bald 60 :)
Vor allem, der wird teuer, der Key.
Ich habe nun rund 30 Maschinen gebucht und überall mal laufen lassen...und 6 Jahre kommen ich da nicht.
Auch über Nacht mal probiert, der Fortschritt bleibt bei 0,00% stehen...sind ja noch ein paar Nächte Zeit bis 2035 :)

Hat Jemand eine Idee, was da schief läuft seit ein paar Tagen ?
Ich hab die Katze so gestartet (wie immer) :

hashcat -m 14000 eCW:dCW -o cracked.txt -a 3 -1 /usr/share/hashcat/charsets/DES_full.charset --hex-charset ?1?1?1?1?1?1?1?1 -w 4 --force

Danke für eure Hilfe.
LG
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
Du nutzt nur die CPU, nicht die GPUs...
Sonst hättest du im Status unten 4 devices (die 4 GraKa‘s der gebuchten Maschine) und nicht nur eins (CPU) ;-)

welches Image nutzt du auf der Maschine?
 
Zuletzt bearbeitet:
Danke für den Hinweis. Ich glaube VAST hat einfach alle Settings auf 0 gesetzt.
Das ist nicht das Erste mal das die die Accounts komplett über den Haufen werfen.
Du musst Regestriert sein, um das angehängte Bild zusehen.

Inzwischen bekomme ich übrigens kein Hashcat mehr installiert.
Du musst Regestriert sein, um das angehängte Bild zusehen.

Das ist echt zum Mäuse melken.
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
nvidia/opencl:runtime-ubuntu18.04
Damit gab‘s keine Probleme ;-) hab schon mehrere Kekse gebacken.


apt-get update

apt-get install hashcat

hashes.txt im hashcat Ordner anlegen mit dem Pärchen drin

hashcat -m 14000 hashes.txt -o cracked.txt -a 3 -1 /usr/share/hashcat/charsets/DES_full.charset --hex-charset ?1?1?1?1?1?1?1?1 -w 4 --force --outfile-format 5 --session descrack
 
Zuletzt bearbeitet:
Hello friends tell me my ecw: dcw right & wrong
9 158F10D5 p (reader) 81 70 8C 00 00 01 0E C8 11 48 94 03 8A AA 55 91
2020/09/17 11:04:49 158F10D5 p (reader) 20 01 00 00 02 79 7E 0A 1C 42 93 33 F8 9F 6B 82
2020/09/17 11:04:49 158F10D5 p (reader) 00 00 90 6B C0 01 4C 4C 20 6D B3 0E 64 D5 CD 1F
2020/09/17 11:04:49 158F10D5 p (reader) 09 F2 36 AF F5 FB A4 14 AE 19 81 D1 36 93 86 26
2020/09/17 11:04:49 158F10D5 p (reader) 4B 7E 39 BA FF 8B 31 3B DC 54 CB D9 B0 86 07 A9
2020/09/17 11:04:49 158F10D5 p (reader) 5A 18 B0 0D 34 79 3C 08 B1 3B 82 81 64 80 CE 70
2020/09/17 11:04:49 158F10D5 p (reader) 11 BA 1C 41 EC 3C 49 48 01 3A 00 BD 96 75 68 D8
2020/09/17 11:04:49 158F10D5 p (reader) 9B D1 8B 6D C7 BA 58 98 90 A1 EC 88 29 0C 7B B6
2020/09/17 11:04:49 158F10D5 p (reader) 41 41 71 03 37 2A 2F F2 99 C2 A6 D4 C8 45 BB
2020/09/17 11:04:49 158F10D5 p (cccam) cccam: ecm trylock: got lock
2020/09/17 11:04:49 158F10D5 p (cccam) cccam: ecm-task 25
2020/09/17 11:04:49 158F10D5 p (cccam) cccam (r) 4ktv.top: sending ecm for sid 247A (143) to card 000000a9, hop 1, ecmtask 25
2020/09/17 11:04:50 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:51 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:51 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:51 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_ecm: cardreader_do_checkhealth returned rc = 1
2020/09/17 11:04:51 1BBE9069 r (reader) V13 Card [videoguard2] write to cardreader
2020/09/17 11:04:51 1BBE9069 r (reader) D1 40 00 80 7A 00 7E 0A 1C 42 93 33 F8 9F 6B 82
2020/09/17 11:04:51 1BBE9069 r (reader) 00 00 90 6B C0 01 4C 4C 20 6D B3 0E 64 D5 CD 1F
2020/09/17 11:04:51 1BBE9069 r (reader) 09 F2 36 AF F5 FB A4 14 AE 19 81 D1 36 93 86 26
2020/09/17 11:04:51 1BBE9069 r (reader) 4B 7E 39 BA FF 8B 31 3B DC 54 CB D9 B0 86 07 A9
2020/09/17 11:04:51 1BBE9069 r (reader) 5A 18 B0 0D 34 79 3C 08 B1 3B 82 81 64 80 CE 70
2020/09/17 11:04:51 1BBE9069 r (reader) 11 BA 1C 41 EC 3C 49 48 01 3A 00 BD 96 75 68 D8
2020/09/17 11:04:51 1BBE9069 r (reader) 9B D1 8B 6D C7 BA 58 98 90 A1 EC 88 29 0C 7B B6
2020/09/17 11:04:51 1BBE9069 r (reader) 41 41 71 03 37 2A 2F F2 99 C2 A6 D4 C8 45 BB
2020/09/17 11:04:51 158F10D5 p (cccam) cccam (r) 4ktv.top: parse_msg = 1
2020/09/17 11:04:51 158F10D5 p (cccam) cccam (r) 4ktv.top: cws: 25 000000000000000043C081f46EFAC9934 DCW
2020/09/17 11:04:51 158F10D5 p (cccam) cccam (r) 4ktv.top: card 00A9 is too slow, moving to the end ...
2020/09/17 11:04:51 158F10D5 p (cccam) cccam (r) 4ktv.top: Moving card 000000A9 to the end ...
2020/09/17 11:04:51 158F10D5 p (cccam) cccam: ecm trylock: got lock
2020/09/17 11:04:51 158F10D5 p (cccam) cccam (r) 4ktv.top: no ecm pending!
2020/09/17 11:04:51 04F62E21 c (ecm) anonymous (09AA @ 000000 / 038A / 247A / 8F: 8B634CA2BD436793DA629E505B9F1E85): found (2514 ms) by 4ktv.top (F / 2/2/2) - Discovery HD World @ Rs 6 ECM hash
2020/09/17 11:04:51 04F62E21 c (ecm) cw:
2020/09/17 11:04:51 04F62E21 c (ecm) 00 00 00 00 00 00 00 00 99 C0 81 DA EF AC 99 34
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] Answer from cardreader:
2020/09/17 11:04:52 1BBE9069 r (reader) 90 20
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] write to cardreader
2020/09/17 11:04:52 1BBE9069 r (reader) D3 54 00 00 58
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] Answer from cardreader:
2020/09/17 11:04:52 1BBE9069 r (reader) C9 66 56 3A D5 ED 59 79 EB EA 08 E5 68 DD E4 AC
2020/09/17 11:04:52 1BBE9069 r (reader) EC B3 40 51 40 AB 12 B0 3A 8F D3 ED 99 FE 68 0A
2020/09/17 11:04:52 1BBE9069 r (reader) AE AF 3D 12 B7 93 34 55 8E 2E 9F 95 42 45 95 2B
2020/09/17 11:04:52 1BBE9069 r (reader) DF 7A 39 8C D9 34 5D 03 C5 33 9A E2 84 65 AE E0
2020/09/17 11:04:52 1BBE9069 r (reader) 15 EC 9F 94 C6 47 95 74 F3 9D BB F8 4E A0 19 78
2020/09/17 11:04:52 1BBE9069 r (reader) 44 3B A6 37 37 F0 B5 59 90 20
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] Decrypted payload
2020/09/17 11:04:52 1BBE9069 r (reader) 6B 43 2F D4 36 D2 2A 9B 00 00 01 36 01 01 22 02
2020/09/17 11:04:52 1BBE9069 r (reader) 00 00 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00
2020/09/17 11:04:52 1BBE9069 r (reader) 00 00 25 11 00 00 00 00 00 00 00 00 00 00 00 00 00
2020/09/17 11:04:52 1BBE9069 r (reader) 00 00 00 00 00 2A 04 01 36 00 00 55 01 83 56 08
2020/09/17 11:04:52 1BBE9069 r (reader) 00 00 00 00 00 00 00 00
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] crypted CW is: 00000000000000006B432FD436D22A9B ECW
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] use k1 (DES) for CW decryption in unique pairing mode
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_ecm: after csystem-> do_ecm rc = 1
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_ecm: ret rc = 1
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc = 1 (ERROR = 0)
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] ecm hash: 8B634CA2BD436793DA629E505B9F1E85 real time: 128 ms ECM hash
2020/09/17 11:04:52 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:53 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:54 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:55 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:56 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:57 1BBE9069 r (reader) V13 Card [videoguard2] cardreader_do_checkhealth: reader-> card_status = 2, ret = 1
2020/09/17 11:04:58 1BBE9069 r (reader) V13 Card [videoguard2] write to cardreader

and i run the key in hashcat 70-26% but no key decode
 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Zuletzt bearbeitet von einem Moderator:
Inzwischen ist die Variante crack.sh wieder interessant geworden. Der Stau ist abgebaut. Man kommt mit einem Job für 30 $ zzt. sofort dran. Die Wartezeit ist auch kein Geheimnis mehr. Die wird nun auf der Webseite ohne vorherige Dateneingabe bereits angezeigt.

Für Faule ist das wieder eine Option und das zum Festpreis.

Gegen falsch erfasste/angegebene Pärchen aus eCW/dCW hilft das natürlich auch nicht. Vor diesem Gott sind die Katze und crack.sh gleich.
 
Zurück
Oben